TunnelVision, un mètode d'atac que desvia el trànsit VPN

TunnelVision: un perillós mètode d'atac

Es va donar a conèixer la notícia que recentment va ser descobert un mètode que permet a un atacant forçar el trànsit d'un usuari fora del túnel VPN utilitzant característiques integrades del protocol DHCP.

Batejat sota el nom de TunelVision, aquest nou mètode d'atac permet redirigir el trànsit d'una víctima a través d'un host de l'atacant (això sempre que l'atacant tingui accés a la xarxa local o controli una xarxa sense fil).

És important assenyalar que la idea del canvi d'encaminament local no és nova i ha estat utilitzada comunament en atacs destinats a falsificar servidors DNS. Per esmentar un atac similar, TunnelCrack, que redirigia el trànsit a través d'una porta d'enllaç predeterminada de reemplaçament, el problema va afectar tots els clients VPN d'iOS provats, VPN de macOS, Windows, Linux i Android.

Sobre TunnelVision

S'esmenta que l'essència de TunnelVision és que l'atacant pot iniciar el vostre propi servidor DHCP i utilitzar-lo per enviar informació al client per tal de canviar l'encaminament. Específicament, un atacant podeu utilitzar l'opció DHCP 121, la qual està dissenyada per transmetre informació sobre rutes estàtiques, per modificar la taula d'encaminament a la màquina de la víctima i dirigir el trànsit sense passar per la VPN.

El propòsit d'aquesta investigació va ser provar aquesta tècnica contra els proveïdors moderns de VPN per determinar-ne la vulnerabilitat i notificar al públic en general sobre aquest problema. És per això que acordem amb CISA presentar una CVE quan els revelem i per què decidim anomenar la vulnerabilitat.

La redirecció es realitza configurant una sèrie de rutes per a subxarxes amb el prefix /1, que tenen una prioritat més alta que la ruta predeterminada amb el prefix /0. En conseqüència, en lloc de la interfície de xarxa virtual configurada per a la VPN, el trànsit es dirigirà a través de la interfície de xarxa física a l'amfitrió de l'atacant a la xarxa local.

En lloc d'enviar-se a través de la VPN, el trànsit s'envia en text clar sense túnel al sistema de l'atacant. Aquest problema afecta qualsevol client VPN que no utilitzi espais de noms de xarxa aïllats per encaminar el trànsit al túnel o que no estableixi regles de filtratge de paquets que prohibeixin encaminar el trànsit VPN mitjançant interfícies de xarxa físiques existents.

TunnelVision es pot dur a terme en qualsevol sistema que admeti l'opció 121 de DHCP, inclosos Linux, Windows, iOS i macOS, independentment del protocol VPN utilitzat (Wireguard, OpenVPN, IPsec) i del conjunt de xifratge emprat.

S'esmenta que Android no és susceptible a aquest atac perquè no processa l'opció 121 a DHCP. Tot i que l'atac permet obtenir accés al trànsit, no permet interceptar connexions ni determinar el contingut transmès mitjançant protocols segurs a nivell d'aplicació, com ara TLS i SSH. Per exemple, l'atacant no pot determinar el contingut de les sol·licituds enviades mitjançant HTTPS, però pot entendre a quins servidors s'estan enviant les sol·licituds.

Per protegir-se contra un atac, es poden implementar diverses mesures al nivell de filtre de paquets: prohibir l'enviament de paquets dirigits a la interfície VPN a través d'altres interfícies de xarxa, bloquejar paquets DHCP amb l'opció 121, fer servir una VPN dins d'una màquina virtual o contenidor separat i aïllat de la xarxa externa, o utilitzar modes de configuració de túnel especials que emprin espais de noms de xarxa de Linux.

Per substituir rutes, també s'ha dissenyat l'ús d'una clau USB especialment dissenyadaque simula el funcionament d'un adaptador de xarxa i, en connectar-se a un ordinador mitjançant DHCP, es declara com a porta d'enllaç. A més, quan hi ha control de la porta d'enllaç (per exemple, quan una víctima es connecta a una xarxa sense fil controlada per un atacant), s'ha desenvolupat una tècnica per injectar paquets al túnel que es perceben com a provinents de la interfície de xarxa VPN. A més, s'han publicat diversos scripts per experimentar amb aquests atacs.

Finalment si estàs interessat a poder conèixer més sobre això, Pots consultar els detalls al següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.